diciembre 18, 2025
0ea0894183e224cb275756792095f4ba0ed7a645.webp

El informe de 41 páginas detalla una serie de errores que comenzaron cuando los ingenieros de Optus enviaron instrucciones incorrectas al centro de operaciones offshore de Nokia para una actualización del firewall en la bolsa de valores de Regency Park en Adelaide. Luego, Nokia optó por un proceso obsoleto de 2022 que omitió un paso crucial: desviar el tráfico de llamadas antes de bloquear los dispositivos.

A pesar de tres revisiones por pares en Nokia, nadie se dio cuenta de que faltaba el desvío de tráfico. El trabajo se clasificó incorrectamente como “sin impacto” y “urgente”, lo que permitió a la Junta Asesora de Cambios eludir la revisión y aprobación de ingeniería superior.

John Arthur, presidente de Optus: “He dejado claro que los fracasos de Optus eran inaceptables”.Crédito: SMH

Cuando se cerró la puerta de enlace poco después de la medianoche del 18 de septiembre, las llamadas de voz normales encontraron rápidamente rutas alternativas en la red, pero las llamadas de emergencia no.

Dos alarmas que sonaron dentro de los 30 minutos de comenzar el trabajo en el Centro de Operaciones de Red recibieron “sólo atención superficial” y fueron descartadas por el personal por estar relacionadas con la actualización en curso. Las comprobaciones posteriores a la implementación a las 2:40 a. m. mostraron que las tasas de caída de llamadas aumentaron, no disminuyeron como se esperaba. Aquí tampoco actuó nadie.

Mientras tanto, cinco clientes llamaron al centro de llamadas offshore de Optus entre las 10:00 y las 14:00 horas para informar que no podían comunicarse con Triple Zero. Todos los clientes identificaron correctamente el problema, pero ninguna de sus llamadas fue escalada.

Inicialmente, Optus dijo a la oficina de la ministra de Comunicaciones, Anika Wells, que sólo diez llamadas se vieron afectadas.

Inicialmente, Optus dijo a la oficina de la ministra de Comunicaciones, Anika Wells, que sólo diez llamadas se vieron afectadas.Crédito: Alex Ellinghausen

“El hecho de que una actualización de firewall estándar funcione tan mal es imperdonable”, dice la revisión. “La ejecución fue deficiente y parecía más centrada en hacer las cosas que en hacerlas bien”.

El informe encontró que la gestión de riesgos en Optus era “significativamente deficiente” en las tres líneas de defensa, y el departamento de red operaba en silos que impedían el flujo de información a los altos ejecutivos. Rue no fue informada de las muertes hasta las 8:13 a. m. del día siguiente, más de 30 horas después de que comenzara el apagón.

Incluso entonces, Optus inicialmente le dijo a la oficina de la Ministra de Comunicaciones, Anika Wells, que sólo 10 llamadas se vieron afectadas, un número que aumentó a 600 cuando Rue apareció frente a las cámaras ese viernes por la noche.

Carga

“La Revisión Schott destaca la importancia crítica de este trabajo y la necesidad de acelerar y consagrar reformas importantes”, dijo Rue en un comunicado. “Nuestro compromiso no se trata sólo de cumplimiento: se trata de establecer un nuevo estándar para nuestro desempeño como proveedor de infraestructura crítica”.

Los hallazgos se suman a un escenario de horror para Optus, que recibió una multa de 12 millones de dólares después de que una interrupción a nivel nacional en noviembre de 2023 dejara a más de 2.000 australianos sin poder llamar al Triple Cero. Apenas unos días antes de que se anunciara la interrupción en septiembre, se ordenó a la empresa de telecomunicaciones pagar 100 millones de dólares por prácticas de ventas predatorias.

La revisión también generó preocupaciones más amplias sobre el propio sistema de alerta de emergencia, señalando que algunos dispositivos tardan entre 40 y 60 segundos en conectarse a Triple Zero.

Se está llevando a cabo una investigación separada de la ACMA sobre si Optus violó las reglas de alerta de emergencia, al igual que una investigación más amplia del Senado sobre el sistema Triple Zero.

About The Author